Статті

Для чого хакери зламують комп’ютери звичайних людей

Share
Час читання: 2 хв.

Нещодавно до мене звернувся мій давній друг із проблемою – ноутбук став сильно гальмувати, грітися і з’явилися різні помилки. Також не видалялися програми.

Взявши його ноутбук на тест, я виявив з 10-ок вірусів: вирішив просто перевстановити Windows, бо віруси залишили занадто багато рудиментів у системі. Полагодив усе, віддав приятелеві на що отримав від нього резонне запитання:

– А навіщо мій комп’ютер цим хакерам?

Що і спонукало мене написати статтю на цю тему – гадаю, такі питання хвилюють багатьох користувачів комп’ютерів і смартфонів (так, на смартфонах теж бувають віруси і їхня дія часом серйозніша, ніж на ПК).

Атаки хакерів зазвичай бувають двох видів: персональні та масові. У випадку з персональною атакою зловмисникам потрібно отримати доступ до пристрою певної жертви, щоб скористатися даними. Як правило, такі атаки проводять на великих бізнесменів, а звичайні користувачі заражаються комп’ютерними вірусами через масові атаки.

Для чого ж хакерам потрібен комп’ютер обивателя?
Насправді, цілі можуть бути різними. Опишу мені відомі, які я отримав виходячи зі свого досвіду боротьби з вірусами.

– Використання пристрою як шлюзу.

Для того, щоб хакер творив свої злісні справи, йому потрібен анонімний доступ до інтернету. Зловмисник будує ланцюжок, заражаючи пристрої інших людей, тобто його сигнал проходить через кілька заражених пристроїв.

Вичислити такого хакера практично неможливо, оскільки пристрої можуть перебувати в будь-яких точках світу. Ба більше, бувають віруси, які можуть заразити Wi-Fi роутер або автомобільну магнітолу з мобільним інтернетом.

Через заражений пристрій він може робити свої темні справи і навіть зберігати якісь дані на ньому – багато що залежить від стабільності та швидкості підключення до мережі.

Нерідкі випадки, коли заражені пристрої відіграють роль ботнету і беруть участь у DDOS атаках.

– Використання ресурсів ПК

Знаю два способи використання ресурсів чужого ПК: для підбору паролів до чужих акаунтів (або навіть до архівів) і майнінг криптовалюти.

Рекомендую прочитати: Для чого потрібна лампочка з вбудованим Wi-Fi

– Збір даних і кейлоггінг

Деякі віруси вміють збирати дані – збережені паролі, дані облікових записів, файли cookie. Однак, браузери та операційні системи з роками все більше і більше захищені, тому такі віруси вже рідко спрацьовують.

Хіба що, якщо хакер знайде вразливість у будь-якій програмі або елементі операційної системи. Усе це відбувається в автоматичному режимі, і боятися, що, наприклад, вкрадуть ваші приватні фото і будуть шантажувати не варто. Таке буває тільки під час цілеспрямованої атаки.

Віруси кейлогери можуть збирати всі дані, які вводить користувач із клавіатури.

– Шахрайство

Непоодинокі випадки, коли віруси можуть підмінити локальний DNS пристрою, і ви замість сайту для оплати потрапите на підроблений сайт, який перехопить дані вашої банківської картки.

– Розміщення своєї реклами

Найпоширеніші віруси. Можуть вставляти свою рекламу в програми і навіть елементи операційної системи. Єдина шкода від них – заважає реклама, а також можна перейти на який-небудь шахрайський сайт.

Митник Михайло

Більшу частину свого дитинства Михайло провів, бавлячись із гаджетами та намагаючись з'ясувати, як вони працюють. Його захоплення технологіями призвело до того, що іграшкові роботи, радіокеровані машинки та навіть ігрові приставки часто розбирали на частини, які не підлягали ремонту. Якщо ви поставите йому провокаційне запитання на кшталт "Android чи iPhone?", ви отримаєте ретельний аналіз всіх "за" і "проти", а також есе на тисячу слів про те, як технології впливають на людство.

Опублікував
Митник Михайло
  • Останні записи

    Смартфон iPhone 16 випередив Galaxy S24 Ultra і iPhone 15 у рейтингу камер DxOMark

    Моделі серії iPhone 16, що дебютували кілька місяців тому, отримали низку поліпшень порівняно з попередниками,…

    23.11.2024

    Logitech G випускає нове покоління мишей серії PRO, розроблених разом із найкращими кіберспортсменами світу

    Logitech G, бренд Logitech запускає нову мишу серії PRO, розробленої для задоволення потреб кіберспортсменів та…

    23.11.2024

    Проблеми з виробництвом можуть змусити Samsung скасувати Exynos 2600

    Мобільний процесор Samsung Exynos 2600, який колись вважався серйозним кроком уперед, може не з'явитися на…

    23.11.2024

    Samsung може співпрацювати з OpenAI у рамках проекту Galaxy AI

    Стало відомо про переговори між Samsung і розробником ШІ-сервісу ChatGPT, компанією OpenAI. Наскільки відомо, копанії…

    23.11.2024

    Nvidia представить п’ять моделей відеокарт RTX 50 на початку 2025 року

    Nvidia планує випустити відразу п'ять моделей відеокарт серії GeForce RTX 50 у першому кварталі 2025…

    23.11.2024

    Vivo X Fold 4 отримає інноваційні сканери відбитків пальців

    Інсайдер Digital Chat Station поділився враженнями про неанонсований складаний смартфон Vivo X Fold 4, відзначивши…

    23.11.2024